IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Сети (http://www.imho.ws/forumdisplay.php?f=145)
-   -   VPN: организация и настройка (http://www.imho.ws/showthread.php?t=61706)

Deemchick 26.01.2010 18:35

Цитата:

Сообщение от SinClaus (Сообщение 1695730)
Можно. Сервер VPN и гейт провайдера, через который достигается этот сервер, должны быть доступны через то, через что устанавливается эта VPN (т.е. если VPN устанавливается на eth0, нужно прописать маршруты к этим хостам через неё), всё остальное - через устанавливаемую VPN :)

А могу ли я сделать это у себя на компе (WinXP SP3)? Или надо ставить пиво провайдеру?

Если могу у себя, то как это сделать? Никогда раньше не прописывал маршруты руками.

SinClaus 27.01.2010 17:39

В винде есть хелп по командам, команда называется route.
У меня винды нет, на работе и дома живу в линуксе.

bufon 15.04.2010 16:22

Помогите решить задачу, С помощю VPN-соединения подключаюсь к удаленной сети,но проблема в том что одновременно может подключитса только один комп,тоисть одновременно два подключения не идут, (пользователей на VPN-сервере /Linux/ прописано около 5). ошибка 619 порт закрит, интернет получаю с помрщю ADSl модема AIRTEIST PT-103.
Функцию VPN pass-t . поддерживает, можно ли его настроить таким образом что-бы одновременно шло 2 и больше VPN-соединения с удаленной сеттю, модем являетса,одновременно,фаерволом и маршрутизатором, работает в режиме router соединение ppoe если можно, то что в модеме нужно , подправит.

KalaSh 27.06.2010 17:05

Исходные данные:
1. ADSL модем Zyxel P660HT2, работает в режиме route. Подключается к провайдеру через PPPoE.
Ему присваивается статический адрес (WAN_modem). Например 89.204.63.63
У него есть локальный адрес (LAN_modem): 10.1.1.1

2. К модему подключен сервер debian, который выполняет функции firewall'a.
У него есть WAN адрес 10.1.1.2
и LAN адрес 192.168.1.1

3. Во внутренней сети есть пользователи и сервера, имеющие адреса 192.168.1.10-192.168.1.254, соответственно шлюзом для них является debian.

Сегодня поднял pppoe-server debian. Подключение из локальной сети прошло успешно, адрес указанный в конфигах 192.168.1.2 был присвоен подключавшемуся. Дальше стало хуже.

Цель всей этой затеи был следующая. Есть филиал с сервером filial, и хочется, чтобы он (filial) при подключении снаружи по pppoe, на адрес 89.204.63.63 получал тот самый адрес 192.168.1.2 и мы видели их сервер, будто он в нашей сети.

Я вижу вариант с переводом модема в режим bridge и правки iptables на debian, быть может есть более простые решения?

Plague 27.06.2010 17:17

филиал на какой адрес подключается? хотя в любом случае, если
Цитата:

Сообщение от KalaSh (Сообщение 1714573)
Во внутренней сети есть пользователи и сервера, имеющие адреса 192.168.1.10-192.168.1.254, соответственно шлюзом для них является debian

то дебиан должен совершенно спокойно перенаправлять пакеты на ip филиального соединения. или принципиально чтоб он был именно 1.2?
вообще в конфигах диапазон выдаваемых для vpn-соединений ip должен задаваться.

Цитата:

Сообщение от KalaSh (Сообщение 1714573)
Я вижу вариант с переводом модема в режим bridge и правки iptables на debian

честно говоря не понял что это даст.

KalaSh 27.06.2010 17:37

Цитата:

Сообщение от Plague (Сообщение 1714574)
филиал на какой адрес подключается? хотя в любом случае, если

На 89.204.63.63 он (филиал) должен подключаться и получать в ответ 192.168.1.2 на поднятом интерфейсе. Я пробую подключаться снаружи на 89.204.63.63, но в ответ получаю "Ошибка 800. Не удалось установить соединение".

Может порт какой нужно пробросить с модема на debian?

Borland 27.06.2010 17:40

KalaSh, достаточно на модеме пробросить соответствующий порт на машину с debian (на 10-й интерфейс), насколь я понимаю... Насчёт адресации - нужно чтобы нигде не было пересечения адресов.
Т.е. если LAN имеет адрес 192.168.1/24, то "на той стороне" (где находится удалённый сервер) должна использоваться другая сеть, например 192.168.0/24, а на VPN - третья, например 172.16.0/24 дабы Debian мог нормально роутить между собой локалки и VPN.
Ну, и "всем заинтересованным лицам" (компам) нужно будет прописАть соответствующие маршруты. Компам в локалке - пофиг, у них и так дебиан стоит шлюзом по умолчанию и они всё равно весь нелокальный траффик отправляют на него. А вот Filial нужно будет объяснить, что весь траффик для 192.168.1/24 нужно направлять на шлюз 172.16.0/24 (в качестве которого используется соответствующий интерфейс Debian). Это можно сделать при выдаче IP-адреса на PPPoE-соединение.


Цитата:

Сообщение от KalaSh (Сообщение 1714573)
и мы видели их сервер, будто он в нашей сети

В "Сетевом окружении" его увидят только те, кто, как и filial, получил адрес в VPN-сети. Это ограничение обойти нельзя - ибо "Сетевое окружение" реализовано широковещательным (broadcast) траффиком NETBIOS, который не роутится в принципе. Доступ к SMB-шарам/RDP и т.п. - будет. Даже (при соответствующей настройке DNS/WINS) по имени компа.

Plague 27.06.2010 17:58

Цитата:

Сообщение от KalaSh (Сообщение 1714575)
Может порт какой нужно пробросить с модема на debian?

а то!! и не "какой" а тот, на котором сервис vpn у сервера сидит. а ты думал, что роутер по навеянью Божьему будет знать куда ему внешнее обращение отправлять...?


Borland 27.06.2010 18:00

Судя по http://manuals.kerio.com/wrp/en/148.htm это порт 1723...

KalaSh 27.06.2010 18:01

Так вот понять не могу какой порт пробросить. Так-то у меня с 10-к портов туда проброшены (21, 22, 3389, 4899 и т.д.)

netstat -lpn нужной информации не дал
Нажмите здесь, чтобы увидеть текст полностью
netstat -lpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 3542/cyrmaster
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 3542/cyrmaster
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 3278/portmap
tcp 0 0 127.0.0.1:2000 0.0.0.0:* LISTEN 3542/cyrmaster
tcp 0 0 0.0.0.0:113 0.0.0.0:* LISTEN 3604/inetd
tcp 0 0 127.0.0.1:7634 0.0.0.0:* LISTEN 3588/hddtemp
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 3604/inetd
tcp 0 0 0.0.0.0:119 0.0.0.0:* LISTEN 3542/cyrmaster
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 3686/master
tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN 3695/pptpd
tcp6 0 0 :::110 :::* LISTEN 3542/cyrmaster
tcp6 0 0 :::143 :::* LISTEN 3542/cyrmaster
tcp6 0 0 :::22 :::* LISTEN 3709/sshd
tcp6 0 0 :::119 :::* LISTEN 3542/cyrmaster
udp 0 0 0.0.0.0:111 0.0.0.0:* 3278/portmap
Active UNIX domain sockets (only servers)
Proto RefCnt Flags Type State I-Node PID/Program name Path
unix 2 [ ACC ] STREAM LISTENING 10145 3686/master private/tlsmgr
unix 2 [ ACC ] STREAM LISTENING 10149 3686/master private/rewrite
unix 2 [ ACC ] STREAM LISTENING 10153 3686/master private/bounce
unix 2 [ ACC ] STREAM LISTENING 10193 3686/master private/discard
unix 2 [ ACC ] STREAM LISTENING 10157 3686/master private/defer
unix 2 [ ACC ] STREAM LISTENING 10161 3686/master private/trace
unix 2 [ ACC ] STREAM LISTENING 10165 3686/master private/verify
unix 2 [ ACC ] STREAM LISTENING 10169 3686/master public/flush
unix 2 [ ACC ] STREAM LISTENING 10197 3686/master private/local
unix 2 [ ACC ] STREAM LISTENING 10201 3686/master private/virtual
unix 2 [ ACC ] STREAM LISTENING 10205 3686/master private/lmtp
unix 2 [ ACC ] STREAM LISTENING 1558178 23319/lpd /dev/printer
unix 2 [ ACC ] STREAM LISTENING 10209 3686/master private/anvil
unix 2 [ ACC ] STREAM LISTENING 10213 3686/master private/scache
unix 2 [ ACC ] STREAM LISTENING 10217 3686/master private/maildrop
unix 2 [ ACC ] STREAM LISTENING 10221 3686/master private/uucp
unix 2 [ ACC ] STREAM LISTENING 10225 3686/master private/ifmail
unix 2 [ ACC ] STREAM LISTENING 10229 3686/master private/bsmtp
unix 2 [ ACC ] STREAM LISTENING 10233 3686/master private/scalemail-backend
unix 2 [ ACC ] STREAM LISTENING 10173 3686/master private/proxymap
unix 2 [ ACC ] STREAM LISTENING 10177 3686/master private/smtp
unix 2 [ ACC ] STREAM LISTENING 10237 3686/master private/mailman
unix 2 [ ACC ] STREAM LISTENING 10241 3686/master private/retry
unix 2 [ ACC ] STREAM LISTENING 10181 3686/master private/relay
unix 2 [ ACC ] STREAM LISTENING 10185 3686/master public/showq
unix 2 [ ACC ] STREAM LISTENING 10189 3686/master private/error
unix 2 [ ACC ] STREAM LISTENING 10034 3542/cyrmaster /var/run/cyrus/socket/lmtp
unix 2 [ ACC ] STREAM LISTENING 10138 3686/master public/cleanup

Plague 27.06.2010 18:04

Цитата:

Сообщение от KalaSh (Сообщение 1714581)
понять не могу какой порт пробросить.

либо в конфиге сервиса, либо в мануалах (умолчальный) смотри.

ps. netstat - мутная какая-то команда, я так и не научился ее готовить :idontnow: .
sockstat (в БСД идет в окружении системы, в дебиане ставится дополнительно) имхо удобней...

KalaSh 27.06.2010 18:23

Цитата:

Сообщение от Plague (Сообщение 1714582)
sockstat

Согласен. Но тут под рукой debian, выбирать не приходится.

На машине стоит pppd для PPPoE. В папке /etc/ppp/ по слову port ничего нашел, но чуть погуглив получил наводку Borland'a. telnet 10.1.1.2 1723 даёт ответ. Буду дальше пробовать.

Изначально не мог понять, что за порт там используется и соответственно не мог понять, что пробрасывать.

Borland, Plague спасибо большое за дискуссию.

albo 27.06.2010 22:10

простите, а причем здесь pppoe?

Borland 27.06.2010 22:16

Цитата:

Сообщение от albo (Сообщение 1714604)
причем здесь pppoe?

При том, что является частным случаем VPN-соединения. Наряду с L2TP и *VPN.

KalaSh 27.06.2010 22:49

Цитата:

Сообщение от Borland (Сообщение 1714577)
Ну, и "всем заинтересованным лицам" (компам) нужно будет прописАть соответствующие маршруты. Компам в локалке - пофиг, у них и так дебиан стоит шлюзом по умолчанию и они всё равно весь нелокальный траффик отправляют на него.

Застрял с маршрутами. Поднимаю из дома соединение, получаю на выходе:
Код:

c:\>ipconfig
Настройка протокола IP для Windows
Беспроводная сеть - Ethernet адаптер:
        DNS-суффикс этого подключения . . :
        IP-адрес  . . . . . . . . . . . . : 192.168.1.100
        Маска подсети . . . . . . . . . . : 255.255.255.0
        Основной шлюз . . . . . . . . . . : 192.168.1.1
nordland - PPP адаптер:
        DNS-суффикс этого подключения . . :
        IP-адрес  . . . . . . . . . . . . : 172.172.172.100
        Маска подсети . . . . . . . . . . : 255.255.255.255
        Основной шлюз . . . . . . . . . . : 172.172.172.100

Код:

c:\>route print
Активные маршруты:
Сетевой адрес          Маска сети      Адрес шлюза      Интерфейс  Метрика
          0.0.0.0          0.0.0.0  172.172.172.100  172.172.172.100      1
          0.0.0.0          0.0.0.0      192.168.1.1  192.168.1.100      26
    89.204.63.131  255.255.255.255      192.168.1.1  192.168.1.100      25
        127.0.0.0        255.0.0.0        127.0.0.1      127.0.0.1      1
      169.254.0.0      255.255.0.0    192.168.1.100  192.168.1.100      20
  172.172.172.100  255.255.255.255        127.0.0.1      127.0.0.1      50
  172.172.255.255  255.255.255.255  172.172.172.100  172.172.172.100      50
      192.168.1.0    255.255.255.0    192.168.1.100  192.168.1.100      25
    192.168.1.100  255.255.255.255        127.0.0.1      127.0.0.1      25
    192.168.1.255  255.255.255.255    192.168.1.100  192.168.1.100      25
        224.0.0.0        240.0.0.0    192.168.1.100  192.168.1.100      25
        224.0.0.0        240.0.0.0  172.172.172.100  172.172.172.100      1
  255.255.255.255  255.255.255.255  172.172.172.100  172.172.172.100      1
  255.255.255.255  255.255.255.255    192.168.1.100  192.168.1.100      1
Основной шлюз:    172.172.172.100
===========================================================================
Постоянные маршруты:
  Отсутствует

Когда отключаюсь от vpn, шлюз 192.168.1.1 (домашний) встаёт на место в маршрутах.

albo 27.06.2010 23:46

Borland
не забывайте, что PPPoE -протокол канального уровня в модели OSI, PPPtP и L2TP по факту сеансовые уровни. PPP фреймы не полезут через роутер...


KalaSh
отключите в свойствах соединения VPN шлюз по умолчанию. либо настраивайте dhcp сервер

Plague 27.06.2010 23:48

Если честно, совершенно ничего не понял из твоего сообщения, - а что собственно нужно, но попробую стелепатировать:
подключаемся через виндовое "Подключение к удаленному рабочему месту через VPN"?
свойства соединения - вкладка сеть - tcp/ip - свойства - дополнительно - галка использовать основной шлюз в удаленной сети.

Borland 27.06.2010 23:59

1)
Цитата:

Сообщение от KalaSh (Сообщение 1714607)
Застрял с маршрутами.

Цитата:

Сообщение от Borland (Сообщение 1714577)
нужно чтобы нигде не было пересечения адресов.

У тебя это правило явно нарушено - в домашней сети и в рабочей используется один диапазон адресов (сеть). 192.168.1/24
Ни о каком роутинге в этом случае речь идти в принципе не может... Домашнюю локалку нужно поменять (например на 192.168.0/24).
2) Грубо нарушено ещё одно правило - для VPN выделен недопустимый диапазон адресов. Читать внимательно
3) Не надо использовать PPPoE-шлюз в качестве default gateway (за исключением того случая, если это провайдерский PPPoE, через который обеспечивается доступ в инет). См. параграф "Use the Local Default Gateway" тут: http://www.dd-wrt.com/wiki/index.php/VPN_%28tutorial%29 . Он должен быть только шлюзом для доступа в сеть 192.168.1/24

Цитата:

Сообщение от albo (Сообщение 1714608)
PPP фреймы не полезут через роутер...

Ещё как полезут... :gigi: Только не непосредственно через роутер, а по установившемуся PPP-каналу между локальным и удалённым компами. Инкапсуляция это называется.
Цитата:

Сообщение от albo (Сообщение 1714608)
PPPoE -протокол канального уровня в модели OSI, PPPtP и L2TP по факту сеансовые уровни

Независимо от уровня модели OSI. Virtual Private Network...

KalaSh 28.06.2010 13:52

Цитата:

Сообщение от Borland (Сообщение 1714611)
недопустимый диапазон адресов

Поправил. Сам оказался невнимательным. Спасибо за напоминание.

Цитата:

Сообщение от albo (Сообщение 1714608)
/etc/ppptpd.conf покажите

cat /etc/pptpd.conf
option /etc/ppp/pptpd-options
logwtmp
localip 172.20.1.1
remoteip 172.20.1.100-238

albo 28.06.2010 21:26

ну, соственно, сами нашли. осталось только отключить шлюз по умолчанию

KalaSh 01.07.2010 01:28

Всё равно, что-то где-то я упустил. Узлы 172.20.1.10 и 172.20.1.100 видят оба 172.20.1.1

Route add прописал на обеих машинах. А друг друга они всё-равно не могут запинговать. iptables на 172.20.1.1 я поправил.

Нажмите здесь, чтобы увидеть текст полностью
gatty:/home/xxx# ping 172.20.1.10
PING 172.20.1.10 (172.20.1.10) 56(84) bytes of data.

--- 172.20.1.10 ping statistics ---
2 packets transmitted, 0 received, 100% packet loss, time 1010ms

gatty:/home/xxx# ping 172.20.1.100
PING 172.20.1.100 (172.20.1.100) 56(84) bytes of data.
64 bytes from 172.20.1.100: icmp_seq=1 ttl=128 time=11.5 ms
64 bytes from 172.20.1.100: icmp_seq=2 ttl=128 time=10.9 ms

--- 172.20.1.100 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 10.955/11.275/11.596/0.337 ms

gatty:/home/xxx# nmap -P0 172.20.1.10

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2010-07-01 03:02 YEKST
Interesting ports on 172.20.1.10:
Not shown: 1677 filtered ports
PORT STATE SERVICE
25/tcp closed smtp
3389/tcp open ms-term-serv
4899/tcp open radmin

Nmap finished: 1 IP address (1 host up) scanned in 55.757 seconds

gatty:/home/xxx# nmap -P0 172.20.1.100

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2010-07-01 03:03 YEKST
Interesting ports on 172.20.1.100:
Not shown: 1675 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
990/tcp open ftps
1723/tcp open pptp

Nmap finished: 1 IP address (1 host up) scanned in 21.210 seconds

gatty:/home/xxx# ps axf | grep pptpd
7536 pts/0 S+ 0:00 \_ grep pptpd
7188 ? S 0:00 pptpd [188.126.60.70:0B63 - 0080]
7189 ? S 0:00 \_ /usr/sbin/pppd local file /etc/ppp/pptpd-options 115200 172.20.1.1:172.20.1.100 ipparam 188.126.60.70 plugin /usr/lib/pptpd/pptpd-logwtmp.so pptpd-original-ip 188.126.60.70
7260 ? Ss 0:00 /usr/sbin/pptpd
7261 ? S 0:00 \_ pptpd [70.121.70.34:0D06 - 0000]
7262 ? S 0:00 \_ /usr/sbin/pppd local file /etc/ppp/pptpd-options 115200 172.20.1.1:172.20.1.10 ipparam 70.121.70.34 plugin /usr/lib/pptpd/pptpd-logwtmp.so pptpd-original-ip 70.121.70.34

gatty:/home/xxx# route -n | grep 172.20.1.10
172.20.1.100 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
172.20.1.10 0.0.0.0 255.255.255.255 UH 0 0 0 ppp1
gatty:/home/xxx# iptables -t nat -L | grep 172.20.1.0
MASQUERADE 0 -- 172.20.1.0/24 anywhere
MASQUERADE 0 -- anywhere 172.20.1.0/24


Нашел неплохую статью по организации pptpd, может кому тоже пригодится.

. Помощь мне всё еще нужна.

ivahaev 01.07.2010 09:08

Товарищ albo имел ввиду, PPPoE сервер, к которому проводится подключение, должен быть доступен хосту на втором уровне модели OSI, т.е. при PPPoE подключении никак не фигурирует адрес сервера.
А здесь Kalash, судя по конфигам, настраивает PPTP соединение.

Я немножко не понял с прошлых сообщений - установилось соединение или нет. Думаю, что нет, потому что окромя TCP порта 1723, нужно пробрасывать ещё и GRE протокол через модем. Это что касается PPTP подключений.
Думается, что правильнее будет, всё-таки, делать модем бриджом, на сервере настраивать PPPOE подключение к оператору, и далее уже включать PPTP сервер на оном.

Ага, вот и статья:
http://www.cisco.com/en/US/tech/tk82...800949c0.shtml
Configuring PPTP Through PAT to a Microsoft PPTP Server

FantomIL 05.07.2010 20:23

KalaSh, ты скажи, у тебя соединение устанавливается или нет?
И какой сервер ты настраиваешь PPPoE или PPTP?
Я так понял из конфигов, что PPTP. Тогда, как абсолютно правильно заметил ivahaev тебе надо, чтобы модем имел функцию GRE through.

KalaSh 05.07.2010 21:12

ivahaev, FantomIL, соединение устанавливается.

Рекомендации относительно проброса порта и GRE сделаны.
Нажмите здесь, чтобы увидеть текст полностью
How do I configure my Prestige router to allow PPTP VPN pass-through?
Solution:
You must configure two parts.

1) Port forwarding: set a NAT port forwarding rule to forward PPTP (TCP port 1723) to the IP address of your internal server - there is a predefined PPTP service in the list

2) Firewall: you must create a WAN to LAN firewall rule to permit
Source IP - as required, typically any
Destination IP - single IP - the address of your internal server
Services - PPTP (TCP:1723) and PPTP_TUNNEL(GRE:0) - you can add two services to one rule

Выданные двум клиентам адреса в данном случае (172.20.1.100 и 172.20.1.101) пингуют шлюз (172.20.1.1), но не пингуют друг друга. Я в прошлом сообщении специально сделал пинг с сервера и тест портов (nmap) - мол гляньте, хосты живы. Промежуточный шлюз пингуется с клиентов, а дальше пинг не проходит.

[offtop]Сегодня уже на Kerio Winroute проделали такую же процедуру. Подняли pptp сервер и клиентскую часть - полёт нормальный. Клиенты друг друга видят. Просто и эту тему хочется добить нормально, но сроки уже поджимают.[/offtop]

albo 05.07.2010 22:58

KalaSh
форвардинг включен на интерфейсе?

KalaSh 06.07.2010 08:20

albo, машина 3.5 года роутером работает

gatty:/home/xxx# cat /proc/sys/net/ipv4/ip_forward
1

albo 06.07.2010 08:27

ну посмотрите по логам, скорее всего это firewall

KalaSh 06.07.2010 08:32

Мне проще правила iptables показать.
Нажмите здесь, чтобы увидеть текст полностью
#!/bin/sh

echo 1 > /proc/sys/net/ipv4/ip_forward

IPTABLES="/sbin/iptables"

EXTIF="eth1"
INTIF="eth0"

$IPTABLES -P INPUT ACCEPT
$IPTABLES -F INPUT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -F OUTPUT
$IPTABLES -P FORWARD DROP
$IPTABLES -F FORWARD
$IPTABLES -t nat -F
$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -t nat -A PREROUTING -d 10.1.1.2 -p tcp --sport 1024:65535 --dport 3389 -j DNAT --to-destination 192.168.1.100
$IPTABLES -t nat -A POSTROUTING -p tcp --dst 192.168.1.100 --dport 3389 -j SNAT --to-source 192.168.1.1
$IPTABLES -t nat -A PREROUTING -d 10.1.1.2 -p tcp --sport 1024:65535 --dport 4899 -j DNAT --to-destination 192.168.1.77
$IPTABLES -t nat -A POSTROUTING -p tcp --dst 192.168.1.77 --dport 4899 -j SNAT --to-source 192.168.1.1
#Kazan_kpk 6000
$IPTABLES -t nat -A PREROUTING -d 10.1.1.2 -p tcp --sport 1024:65535 --dport 6000 -j DNAT --to-destination 192.168.1.77
$IPTABLES -t nat -A PREROUTING -d 10.1.1.2 -p tcp --sport 1024:65535 --dport 3050 -j DNAT --to-destination 192.168.1.77
$IPTABLES -t nat -A POSTROUTING -p tcp --dst 192.168.1.77 --dport 6000 -j SNAT --to-source 192.168.1.1
$IPTABLES -t nat -A POSTROUTING -p tcp --dst 192.168.1.77 --dport 3050 -j SNAT --to-source 192.168.1.1
#probros porta s vneshnei seti na voip shluz
#$IPTABLES -t nat -A PREROUTING -d 10.1.1.2 -p tcp --sport 1024:65535 --dport 80 -j DNAT --to-destination 192.168.1.10
$IPTABLES -t nat -A POSTROUTING -p tcp --dst 192.168.1.10 --dport 80 -j SNAT --to-source 192.168.1.1
$IPTABLES -t nat -A PREROUTING -d 10.1.1.2 -p tcp --sport 1024:65535 --dport 5060 -j DNAT --to-destination 192.168.1.10
$IPTABLES -t nat -A PREROUTING -d 10.1.1.2 -p udp --sport 1024:65535 --dport 5060 -j DNAT --to-destination 192.168.1.10
#Link1 Pravilo probrosa 80-go porta iz vnuntrennei seti na modem
$IPTABLES -t nat -A PREROUTING -d 192.168.1.1 -p tcp --sport 1024:65535 --dport 80 -j DNAT --to-destination 10.1.1.1
$IPTABLES -t nat -A PREROUTING -d 192.168.1.1 -p udp --sport 1024:65535 --dport 80 -j DNAT --to-destination 10.1.1.1
$IPTABLES -t nat -A POSTROUTING -p tcp --dst 192.168.1.10 --dport 5060 -j SNAT --to-source 192.168.1.1
$IPTABLES -t nat -A POSTROUTING -p udp --dst 192.168.1.10 --dport 5060 -j SNAT --to-source 192.168.1.1

#VPN
$IPTABLES -A FORWARD -p 47 -s 172.20.1.0/24 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 1723 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -s 172.20.1.0/255.255.255.0 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -d 172.20.1.0/255.255.255.0 -j MASQUERADE

#Link1
$IPTABLES -t nat -A POSTROUTING -p tcp --dst 10.1.1.2 --dport 80 -j SNAT --to-source 10.1.1.1
$IPTABLES -t nat -A POSTROUTING -p udp --dst 10.1.1.2 --dport 80 -j SNAT --to-source 10.1.1.1
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
$IPTABLES -A FORWARD -j LOG --log-level info
$IPTABLES -A FORWARD -p tcp --dport 3389 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 6000 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 3050 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 5060 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 5060 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 4899 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 4899 -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.1.100 -p tcp --sport 3389 -j ACCEPT
#Kazan_kpk 6000
$IPTABLES -A FORWARD -s 192.168.1.77 -p tcp --sport 6000 -j ACCEPT
#$IPTABLES -A FORWARD -s 192.168.1.77 -p tcp --sport 4899 -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.1.77 -p tcp --sport 3050 -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.1.10 -p tcp --sport 5060 -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.1.10 -p udp --sport 5060 -j ACCEPT
#Link1
$IPTABLES -A FORWARD -s 10.1.1.1 -p tcp --sport 80 -j ACCEPT
$IPTABLES -A FORWARD -s 10.1.1.1 -p udp --sport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 3389 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 6000 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 3050 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 5060 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 5060 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 4899 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 4899 -j ACCEPT
#Link1
$IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 80 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE
# MDM Bank
#$IPTABLES -A FORWARD -i eth0 -o eth1 -p tcp --dport 4434 -j ACCEPT
#$IPTABLES -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 4434 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --sport 4434 -j ACCEPT

albo 06.07.2010 09:44

а что за протокол 47?

FantomIL 06.07.2010 09:52

albo, это GRE протокол.
Я вот только в IPTABLES не шарю - PF-ом пользуюсь.
Так вот в PF, VPN-интерфейс тоже надо описывать.

albo 06.07.2010 09:55

я просто как бы не в курсе: надо его форвардить или нет) но таки да, VPN не описан

KalaSh 06.07.2010 10:00

albo, может я чего упустил, но рекомендации по правилам iptables для VPN брал из ссылки, которая описАна тут

http://imho.ws/showpost.php?p=1715047&postcount=102

albo 06.07.2010 22:56

там описана маршрутизации из приватки в локалку. а вам нужен форвардинг между клиентами приватки. у меня OpenVPN и интерфейс tun0
iptables -I FORWARD -i tun0 -j ACCEPT
iptables -I FORWARD -o tun0 -j ACCEPT

NEON 15.08.2011 18:40

Имеется подключение через ETHERNET (витая пара) напрямую в ноут. Сеть локальная городская , а через неё подключение к ИНТЕРНЕТУ (VPN - PPTP)

Провайдер рекомендует маршрутизаторы D-LINK DIR-300 и TP-LINK WR340GD , также надо , чтобы раутер был с DUAL ACCESS , но не обязательно...

Это старые роутеры со слабым WI-FI , я присмотрел TP-LINK TL-WR841ND (2 антены , мощный WI-FI , да и по цене класс) , только вот в инструкции к нему пишеться , что у него поддержка только PPPoE про PPTP ни слова ...

ВОПРОС Получится ли у меня подключиться по VPN через PPTP ???

Borland 15.08.2011 21:58

Цитата:

Сообщение от NEON (Сообщение 1749552)
в инструкции к нему пишеться , что у него поддержка только PPPoE про PPTP ни слова ...

зато тут http://www.tp-link.com/ru/products/productDetails.asp?pmodel=TL-WR841ND есть весьма обнадёживающая фраза
Цитата:

*Некоторое программное обеспечение продуктов компании TP-Link может быть заменено на произведенное сторонними организациям и ПО, например на DD-WRT.
И соответственно или

Кстати, судя по описалову firmware на сайте производителя (http://www.tp-link.com/ru/support/download.asp?a=1&m=TL-WR841ND&h=V7)- есть в родной паршивке и L2TP, и PPTP. Во всяком случае - если речь идёт о последней аппаратной модификации (v7)...

voron 30.01.2013 22:58

Привет всем. Возникла потребность в ВПН-сервере (или соединении), но опыта организации у меня в этом 0. Только подключался к уже готовым ВПНам.
Прошу помощи, сейчас расскажу что есть и какие задачи.

Задача такая: нужно прятать трафик от провайдера, т.к. он крайне ненадежен (неоднократно выявлено) путем подключения к домашнему ВПН и фактически нужно выходить в инет под айпи домашнего компа с этим инетом.
Что есть:
Дома стоит Zyxel keenetic lite
за ним стоит комп с win7 x64 ultimate + outpost firewall 8.0 pro

Вот к этому самому компу и нужно подключаться. Локальная сеть между ними не нужна, интересует интернет.

Что предпринималось: штатными средствами винды было создано входящее подключение - ВПН.
В роутере проброшен порт 1723.
В файрволле все разрешено (на всякий случай он выключался, для 100%ности теста).
На локальном соединении нажато правой кнопкой мыши и разрешено юзать интернет другим пользователям.

Что получилось: клиент (тестил очень просто - рядом на стол поставил ноут и воткнул юсб свисток - им и коннектился) находил ВПН по айпи (IP, кстати, статический, все как положено), успешно подключался, но интернета не видел.

Естессно я гуглил, нашел вот такую штуку для Win7:

Цитата:

Для включения маршрутизации пакетов TCP/IP выполните следующие действия:

Запустите редактор системного реестра (Regedt32.exe) и откройте следующий раздел:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
Внесите следующие изменения:
Параметр: IPEnableRouter
Тип данных: REG_DWORD
Значение: 1
Выполнил.

Пробовал писать роуты, скрещивая между собой сети (локальную, которую выдает роутер 192.168.1.х и те, которые ставил в ВПН - это было и 10.8.0.Х и 10.1.1.х и 172.16.х.х и 192.168.0.х - чего только не было за период теста). Роуты писал разные (возможно и неправильно, но перебирал максимум вариантов)
В общем, интернета на подключаемом компе я не увидел. Пока гуглил обратил внимание на то, что ооочень много народа пишет, что у них не получилось на вин7 сделать ВПН-подключение и чтобы в нем был инет.

Далее я попробовал поставить OpenVPN и мутануть ВПН через него. Откровенно говоря нихрена не вышло, комп (по IP) даже не нашелся для подключения.

Великие гуру - плиз хелп ми :) Что и как мне нужно сделать, чтобы я мог подключаться к своему домашнему компу и юзать его инет?

Plague 30.01.2013 23:31

роуты писать при таких раскладах излишне - достаточно прописать ip vpn-сервера (разумеется, в самой VPN) шлюзом.
Аутпост на сервере отключал на время экспериментов? Разумеется, на совсем его отключать не нужно, но на время настройки - чтоб "не путал карты" - стОит..

OpenVPN на винде сервером не ставил, только на Фре, но интернеты у меня через нее ходят безо всяких напрягов... Порт кстати, у ней другой по умолчанию... (1194)

voron 30.01.2013 23:41

Цитата:

Сообщение от Plague (Сообщение 1767246)
достаточно прописать ip vpn-сервера (разумеется, в самой VPN) шлюзом.

А где это делать?
В винде с айпишками, насколько я понял, можно только в 1 месте играться - в свойствах протокола ipv4.

Там есть возможность рулить только так:
http://s55.radikal.ru/i150/1301/63/ab171f60a571.jpg

Цитата:

Сообщение от Plague (Сообщение 1767246)
Аутпост на сервере отключал на время экспериментов?

Да, конечно. Я выше упомянул об этом.


Цитата:

Сообщение от Plague (Сообщение 1767246)
OpenVPN на винде сервером не ставил, только на Фре, но интернеты у меня через нее ходят безо всяких напрягов...

Не вышло настроить... Делал по инструкции (возможно пропустил что-то), сделал все сертификаты, все дела, но не смог подключиться. Опять же, сложность инструкции была в том, что в ней создавалось подключение для организации локальной сети, с роутами и перекрещиванием сеток. Со свистка я даже протестировать такое не мог. Но это и лишнее, в ВПН нужен только интернет.

Plague 30.01.2013 23:54

Цитата:

Сообщение от voron (Сообщение 1767247)
Там есть возможность рулить только так:

я так понимаю, это на сервере. я имею в виду св-ва IP клиента. сервер при разрешении сквозных пакетов (Router) автоматом кидать с виртуального интерфейса впн на интернет пакеты должен.

по OpenVPN: сетевой интерфейс появился? входящий порт (telnet xx.xx.xx.xx 1194) щупается?

когда что-то подключалось, помимо сообщения о подключении - какие-то более "ощутимые" признаки прохождения пакетов на сервер были? ну, в шару какую постучаться, например... хотя шара на вин7 - это еще один бубен нужен :biggrin:

Борланд вроде на винде OpenVPN подымал, - ща пну его :)

Borland 31.01.2013 00:10

Цитата:

Сообщение от voron (Сообщение 1767241)
подключаться к своему домашнему компу и юзать его инет?

Честно говоря - не очень понятен смысл такого извращения. Разве что сокрытие своих похождений по интернету от работодателя; но, обычно, там, где стоят ограничения на посещение каких-либо сайтов - первым делом запрещаются исходящие VPN куда-либо...
Для того, чтобы интернет "шёл через VPN" - это соединение должно быть шлюзом по умолчанию (желательно - единственным или как минимум с наивысшим приоритетом). Либо прописанным шлюзом для конкретных сайтов.
При этом маршрут до собственно VPN-сервера (в случае, если на VPN повешен шлюз по умолчанию) должен быть жёстко прописан через имеющееся соединение интернет (иначе VPN невозможно подключить).

Сейчас провёл эксперимент. На VPN-сервере пришлось отключать Agnitum OSS8 (с настройками морочиться лень, у меня этот самый VPN используется исключительно для того, чтобы можно было с сервера удалённым доступом попасть на клиента, который не имеет "белого" IP). И прописал клиенту маршрут на имху через VPN. Доступ есть.

OpenVPN. На сервере IPEnableRouter=1.
Скрытый текст (только для групп: Administrator :: 6):
У вас нет прав чтобы видеть скрытый текст, содержащийся здесь.

Чтобы понять, что у Тебя не так - нужно иметь представление о конфиге сети.
Соответственно - результаты выполнения
Код:

ipconfig /all
route print

для сервера и для клиента, при подключённом и при отключённом VPN - в студию. Иначе говорить вообще не о чем...


Часовой пояс GMT +4, время: 14:04.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.